Статья Джона фон Неймана «Теория самовоспроизводящихся автоматов» опубликована в 1966 году. [1] Статья основана на лекциях, прочитанных фон Нейманом в Университете Иллинойса по «Теории и организации сложных автоматов» в 1966 году. 1949 год.
1970-е годы
1970 год
Первый рассказ, написанный о компьютерном вирусе, — «Человек со шрамами» Грегори Бенфорда . [2]
1971 год
Система Creeper , экспериментальная самовоспроизводящаяся программа, написана Бобом Томасом из BBN Technologies для проверки теории Джона фон Неймана. [3] Creeper заразил компьютеры DEC PDP-10 под управлением операционной системы АО «Техснабэкспорт» . Крипер получил доступ через ARPANET и скопировал себя в удаленную систему, где появилось сообщение: «Я крипер, поймай меня, если сможешь!» был отображен. Программа Reaper была позже создана для удаления Creeper. [4]
В Университете Иллинойса в Урбана-Шампейн аспирант по имени Алан Дэвис (работавший на профессора Дональда Гиллиса ) создал на PDP-11 процесс , который (а) проверял, работает ли в данный момент его идентичная копия как активный процесс, а если нет, то создал свою копию и запустил ее; (б) проверил, доступно ли какое-либо дисковое пространство (которое разделяли все пользователи), и если да, создал файл размером с это пространство; и (c) вернулся к шагу (a). В результате процесс украл все доступное дисковое пространство. Когда пользователи пытались сохранить файлы, операционная система сообщала им, что диск заполнен и необходимо удалить некоторые существующие файлы. Конечно, если бы они удалили файл, этот процесс немедленно занял бы доступное пространство. Когда пользователи обратились к системному администратору (А. Ян Стокс), чтобы устранить проблему, он проверил активные процессы, обнаружил процесс-нарушитель и удалил его. Конечно, прежде чем он выйдет из комнаты, все еще существующий процесс создаст еще одну копию самого себя, и проблема не исчезнет. Единственным способом заставить компьютер снова работать была перезагрузка. [ нужна цитата ]
1972 год
Научно-фантастический роман Дэвида Герролда « Когда Харли была один » содержит одно из первых вымышленных изображений компьютерного вируса , а также одно из первых случаев использования слова «вирус» для обозначения программы, заражающей компьютер.
1973 год
В художественном фильме Майкла Крайтона 1973 года «Мир Дикого Запада» впервые упоминается концепция компьютерного вируса, который является центральной темой сюжета, которая заставляет андроидов выходить из-под контроля. [5] Персонаж Алана Оппенгеймера резюмирует проблему, заявляя, что «...здесь есть четкая закономерность, которая предполагает аналогию с процессом инфекционного заболевания, распространяющимся из одной... области в другую». На что приводятся ответы: «Возможно, есть поверхностное сходство с болезнью» и «Должен признаться, мне трудно поверить в болезнь машин». [6] (Более ранние работы Крайтона, роман 1969 года «Штамм Андромеды» и фильм 1971 года были посвящены внеземному биологическому вирусоподобному заболеванию, которое угрожало человечеству.)
1974 год
Написан вирус Rabbit (или Wabbit), скорее бомба - вилка , чем вирус. Вирус Rabbit создает несколько своих копий на одном компьютере (и был назван « кроликом » из-за скорости, с которой он это делал), пока не засоряет систему, снижая производительность системы, прежде чем, наконец, достигнет порогового значения и приведет к сбою компьютера. [7]
1975 год
Апрель: ANIMAL написан Джоном Уокером для UNIVAC 1108 . [8] ANIMAL задавал пользователю несколько вопросов, пытаясь угадать тип животного, о котором думал пользователь, в то время как соответствующая программа PERVADE создавала копию себя и ANIMAL в каждом каталоге, к которому текущий пользователь имел доступ. Он распространился на многопользовательские UNIVAC, когда пользователи с перекрывающимися разрешениями обнаружили игру, и на другие компьютеры, когда ленты были общими. Программа была тщательно написана, чтобы не повредить существующие структуры файлов или каталогов, а также избежать самокопирования в случае отсутствия разрешений или в случае причинения вреда. Его распространение было остановлено обновлением ОС, которое изменило формат таблиц состояния файлов, используемых PERVADE. Несмотря на то, что «Pervading Animal» не является вредоносным, он представляет собой первый троян «в дикой природе». [9]
В романе « Подросток P-1 » [11] описывается программа-червь, которая распространяется через модемные сети, в конечном итоге развивая свой собственный ИИ, разрабатывающий стратегию, который занимается проблемами перекрестного оборудования и операционных систем, в конечном итоге заражая производителей оборудования. и оборонные организации.
1980-е годы
1982 год
Программа под названием Elk Cloner , написанная для систем Apple II , была создана старшеклассником Ричардом Скрентой первоначально в качестве шутки. Apple II был особенно уязвим из-за того, что его операционная система хранилась на дискете . Дизайн Elk Cloner в сочетании с незнанием общественностью [ неудачная проверка ] о том, что такое вредоносное ПО и как от него защититься, привело к тому, что Elk Cloner стал ответственным за первую в истории крупномасштабную [ неудавшуюся проверку ] вспышку компьютерного вируса. [12]
1983 год
Ноябрь: Термин «вирус» заново придуман Фредериком Б. Коэном для описания самовоспроизводящихся компьютерных программ. В 1984 году Коэн использует фразу «компьютерный вирус» (предложенную его учителем Леонардом Адлеманом ) для описания работы таких программ с точки зрения «заражения». Он определяет «вирус» как «программу, которая может «заразить» другие программы, модифицировав их, включив в них возможную развитую копию самой себя». Коэн демонстрирует вирусоподобную программу на системе VAX11/750 в Университете Лихай . Программа может установиться или заразить другие системные объекты. [13] [ не удалось проверить ]
1984 г.
Август: Кен Томпсон публикует свою основополагающую статью « Размышления о доверии к доверию» , в которой он описывает, как он модифицировал компилятор C так, что при его использовании для компиляции определенной версии операционной системы Unix он вставляет бэкдор в команду входа в систему , а когда используемый для компиляции своей новой копии, он вставляет код вставки бэкдора, даже если ни бэкдор, ни код вставки бэкдора не присутствуют в исходном коде этой новой копии. [14]
1986 г.
Январь: выпущен вирус загрузочного сектора Brain . Brain считается первым вирусом , совместимым с IBM PC , и программой, ответственной за первую эпидемию вируса, совместимого с IBM PC. Вирус также известен как Лахорский, Пакистанский, Пакистанский Мозг и Пакистанский грипп, поскольку он был создан в Лахоре , Пакистан , 19-летним пакистанским программистом Баситом Фаруком Алви и его братом Амджадом Фаруком Алви . [15]
Декабрь: Ральф Бургер представил модель программ Virdem на встрече подпольного компьютерного клуба Chaos в Германии. Модель Virdem представляла собой первые программы, которые могли копировать себя путем добавления своего кода в исполняемые файлы DOS в формате COM. [16]
1987 год
Появление венского вируса, который впоследствии был обезврежен – впервые такое произошло на платформе IBM . [17]
Появление вируса Lehigh (обнаруженного в одноименном университете ), [17] вирусов загрузочного сектора, таких как Yale из США, Stoned из Новой Зеландии, Ping Pong из Италии, а также появление первого самошифрующегося файлового вируса Cascade . Лихай был остановлен в кампусе до того, как он распространился на «дикую природу» (на компьютеры за пределами университета), и в результате больше нигде не был обнаружен. Последующее заражение Cascade в офисах IBM в Бельгии привело к тому, что IBM ответила разработкой собственного антивирусного продукта. До этого антивирусные решения, разработанные в IBM, предназначались только для использования персоналом.
Октябрь: В городе Иерусалим обнаружен иерусалимский вирус , входящий в состав (на тот момент неизвестного) семейства Сурив . Вирус уничтожает все исполняемые файлы на зараженных машинах каждый раз в пятницу 13-го (кроме пятницы 13 ноября 1987 г., когда первая дата срабатывания приходится на 13 мая 1988 г.). В 1988 году Иерусалим стал причиной всемирной эпидемии. [17]
Ноябрь: Появляется вирус SCA , вирус загрузочного сектора для компьютеров Amiga . Это немедленно создает пандемическую бурю вирусописателей. Спустя некоторое время SCA выпускает еще один, значительно более разрушительный вирус — Byte Bandit .
Декабрь: Christmas Tree EXEC была первой широко разрушительной сетевой программой репликации, которая парализовала несколько международных компьютерных сетей в декабре 1987 года. Она была написана на Rexx в операционной системе VM/CMS и возникла в Западной Германии . Он вновь появился в 1990 году.
1988 год
1 марта: Вирус пинг-понга (также называемый Boot, Bouncing Ball, Bouncing Dot, Italian, Italian-A или VeraCruz), вирус загрузочного сектора MS-DOS, обнаружен в Туринском университете в Италии.
Июнь: вирусы CyberAIDS и Festering Hate Apple ProDOS распространяются из подпольных пиратских систем BBS и начинают заражать основные сети. Festering Hate была последней версией серии «КиберСПИД», появившейся в 1985 и 1986 годах. В отличие от нескольких появившихся ранее вирусов Apple, которые по существу раздражали, но не причиняли вреда, серия вирусов Festering Hate была чрезвычайно разрушительной, распространяясь на всю систему. файлы, которые он мог найти на главном компьютере (жесткий диск, дискета и системная память), а затем уничтожал все, когда больше не мог найти незараженные файлы.
Декабрь: червь «Дед Мороз» атакует машины DEC VAX , на которых установлена система VMS , подключенная к Интернету DECnet (международная научно-исследовательская сеть, использующая протоколы DECnet ), затрагивая НАСА и другие исследовательские центры. Его целью было доставить рождественское поздравление всем затронутым пользователям.
1989 год
Октябрь: Ghostball , первый многочастный вирус, обнаружен Фридриком Скуласоном . Он заражает как исполняемые файлы .COM, так и загрузочные секторы систем MS-DOS.
Декабрь: Несколько тысяч дискет, содержащих трояна СПИДа , первого известного вируса-вымогателя , разосланы подписчикам журнала PC Business World и списку рассылки конференции ВОЗ по СПИДу. Этот DOS-троянец бездействует в течение 90 циклов загрузки, затем шифрует все имена файлов в системе, отображая уведомление с просьбой отправить 189 долларов на почтовый ящик в Панаме для получения программы расшифровки.
1990-е годы
1990 год
Марк Уошберн, работая над анализом вирусов Вена и Каскад вместе с Ральфом Бургером, разрабатывает первое семейство полиморфных вирусов — семейство Хамелеон. Серия Chameleon дебютировала с выходом 1260 . [18] [19] [20]
Июнь: Компьютерный вирус Form изолирован в Швейцарии. Он оставался в дикой природе почти 20 лет, а затем снова появлялся; в 1990-е годы он, как правило, был наиболее распространенным вирусом в дикой природе: на него приходилось от 20 до более 50 процентов зарегистрированных случаев заражения.
1991 год
Mattel выпускает линию игрушек под названием «Компьютерные воины», благодаря которой компьютерные вирусы попадают в основные средства массовой информации. Злодей Мегагерт — разумный компьютерный вирус.
1992 год
Март: Ожидалось, что вирус Микеланджело вызовет цифровой апокалипсис 6 марта, когда информация на миллионах компьютеров будет стерта, согласно истерии средств массовой информации вокруг вируса. Более поздняя оценка ущерба показала, что последствия были минимальными. Средства массовой информации цитировали Джона Макафи , который заявил, что это затронет пять миллионов компьютеров. Позже он сказал, что под давлением интервьюера он назвал цифру, и он оценил диапазон от пяти тысяч до пяти миллионов, но СМИ, естественно, выбрали только большее число.
Октябрь: Милтон-Брэдли выпускает Omega Virus , настольную игру, содержащую один из первых примеров разумного компьютерного вируса в основных средствах массовой информации.
1993 год
«Леандро» или «Леандро и Келли» [21] и «Фредди Крюгер» [22] быстро распространились благодаря популярности BBS и условно-бесплатному распространению.
1994 г.
Апрель: OneHalf — полиморфный компьютерный вирус на базе DOS.
Сентябрь: первый эфир ReBoot , содержащий еще один запоминающийся вымышленный разумный компьютерный вирус, Megabyte.
1995 год
Создан первый макровирус , получивший название «Концепт». Он атаковал документы Microsoft Word. [23]
1996 год
«Ply» — появился сложный полиморфный вирус на базе 16-битной DOS со встроенным механизмом перестановки.
Появился Boza, первый вирус, разработанный специально для файлов Windows 95.
2 июня: Появляется первая версия вируса CIH . Это первый известный вирус, способный стирать содержимое флэш-памяти BIOS.
1999 год
20 января: Впервые появился червь Happy99 . Он незаметно прикрепляется к электронным письмам, отображает фейерверки, чтобы скрыть вносимые изменения, и желает пользователю счастливого Нового года . Он изменяет системные файлы, связанные с Outlook Express и Internet Explorer (IE) в Windows 95 и Windows 98 .
30 декабря: Червь Kak — это компьютерный червь JavaScript , который распространяется, используя ошибку в Outlook Express. [24]
2000-е
2000 г.
5 мая: Червь ILOVEYOU (также известный как червь Love Letter, VBS или Love Bug), компьютерный червь, написанный на VBScript и использующий методы социальной инженерии , заразил миллионы компьютеров Windows по всему миру в течение нескольких часов после его выпуска.
28 июня: Вирус Пикачу считается первым компьютерным вирусом, предназначенным для детей. Он содержит персонажа « Пикачу » из серии «Покемон» . Этот червь поражает операционные системы: Windows 95, Windows 98 и Windows ME.
2001 г.
11 февраля: Вирус Анны Курниковой сильно поражает серверы электронной почты, отправляя электронную почту контактам в адресной книге Microsoft Outlook . [25] Его создатель Ян де Вит был приговорен к 150 часам общественных работ. [26]
13 марта: Обнаружен Магистр, также известный как Разрушатель. Это сложный почтовый червь для систем Windows с несколькими полезными нагрузками, срабатывающими с разницей в несколько месяцев. Он нацелен на представителей юридической профессии, выполняя поиск в файлах на компьютере пользователя по различным ключевым словам, относящимся к судебным разбирательствам, и активируя их, если таковые обнаружены. [27]
4 августа: Полностью переписанный червь Code Red , Code Red II, начинает агрессивно распространяться на системы Microsoft, в первую очередь в Китае.
18 сентября: Червь Nimda обнаружен и распространяется различными способами, включая уязвимости в Microsoft Windows и бэкдоры, оставленные червем Code Red II и Sadmind .
26 октября: Впервые обнаружен червь Klez . Он использует уязвимость в Microsoft Internet Explorer, Microsoft Outlook и Outlook Express.
Beast — это троянский конь-бэкдор для Windows, более известный как RAT ( инструмент удаленного администрирования ). Он способен заразить практически все версии Windows. Написанный на Delphi и впервые выпущенный его автором Татайе в 2002 году, его самая последняя версия была выпущена 3 октября 2004 года.
7 марта: Mylife — это компьютерный червь, который распространяется путем рассылки вредоносных электронных писем всем контактам в Microsoft Outlook. [28]
16 сентября: В анимации появляется еще один вымышленный разумный компьютерный вирус — Суэйзак из Toonami ’s Total Immersion Event Trapped in Hyperspace и соответствующая игра на веб-сайте Cartoon Network.
2003 г.
24 января: Червь SQL Slammer , также известный как червь Sapphire , Helkern и другие названия, атакует уязвимости в Microsoft SQL Server , и MSDE становится самым быстро распространяющимся червем всех времен (измеряется по удвоению времени при пиковой скорости роста), [29] вызывая Массовые перебои с доступом в Интернет по всему миру всего через пятнадцать минут после заражения первой жертвы. [30]
2 апреля: Graybird — это троянский конь, также известный как Backdoor.Graybird. [31]
13 июня: ProRat — это троянский конь турецкого производства на базе Microsoft Windows, более известный как RAT (инструмент удаленного администрирования). [32]
12 августа: Червь Blaster , также известный как червь Lovesan , быстро распространяется, используя уязвимость в системных службах, присутствующих на компьютерах Windows.
18 августа: Обнаружен червь Welchia (Nachi). Червь пытается удалить червя Blaster и обновить Windows.
19 августа: Червь Sobig (технически червь Sobig.F ) быстро распространяется в системах Microsoft через почту и общие сетевые ресурсы.
18 сентября: Swen — компьютерный червь, написанный на C++ . [33]
24 октября: Червь Sober впервые встречается в системах Microsoft и сохраняет свое присутствие до 2005 года, предлагая множество новых вариантов. Одновременные атаки червей Blaster и Sobig на слабые места сети наносят огромный ущерб.
10 ноября: Agobot — это компьютерный червь, который может распространяться, используя уязвимости в Microsoft Windows. Некоторые из уязвимостей — MS03-026 и MS05-039. [34]
20 ноября: Bolgimo — это компьютерный червь, который распространяется, используя уязвимость переполнения буфера в интерфейсе RPC Microsoft Windows DCOM. [35]
2004 г.
18 января: Bagle — это червь массовой рассылки, затрагивающий все версии Microsoft Windows. Существовало 2 варианта червя Bagle: Bagle.A и Bagle.B. Bagle.B был обнаружен 17 февраля 2004 года.
26 января: Появляется червь MyDoom , который на данный момент является рекордсменом по быстрому распространению червя для массовых рассылок. Червь был наиболее известен тем, что выполнил распределенную атаку типа «отказ в обслуживании» (DDoS) на сайт www.sco.com, принадлежавший группе SCO .
16 февраля: Обнаружен червь Netsky . Червь распространяется по электронной почте и путем копирования себя в папки на локальном жестком диске, а также на подключенных сетевых дисках, если таковые имеются. Появилось множество вариантов червя Netsky.
19 марта: Червь Witty — червь-рекордсмен во многих отношениях. Он использовал дыры в нескольких продуктах Internet Security Systems (ISS). Это была самая быстрая компьютерная проблема , которую можно было отнести к категории червей, и это был первый интернет-червь, несущий разрушительную полезную нагрузку . Он быстро распространился, используя заранее заполненный список нулевых хостов.
1 мая: Червь Sasser появляется, используя уязвимость в службе Microsoft Windows LSASS , и вызывает проблемы в сетях, удаляя варианты MyDoom и Bagle , даже прерывая бизнес.
15 июня: Caribe или Cabir — компьютерный червь, предназначенный для заражения мобильных телефонов под управлением ОС Symbian . Это первый компьютерный червь, способный заражать мобильные телефоны. Он распространился через Bluetooth . Дополнительную информацию можно найти на F-Secure [36] и Symantec . [37]
20 августа: Vundo или троян Vundo (также известный как Virtumonde или Virtumondo и иногда называемый MS Juan) — это троян, известный тем, что вызывает всплывающие окна и рекламу мошеннических антишпионских программ, а также время от времени другие неправомерные действия, включая снижение производительности и отказ в обслуживании с некоторые веб-сайты, включая Google и Facebook . [39]
12 октября: Bifrost , также известный как Bifrose, представляет собой троян-бэкдор, который может заразить Windows 95 через Vista . Bifrost использует типичную конфигурацию сервера, сборщика серверов и программы бэкдора клиента, чтобы обеспечить возможность удаленной атаки. [40]
Декабрь: Запущен Санти , первый известный «веб-червь». Он воспользовался уязвимостью в phpBB и использовал Google для поиска новых целей. Он заразил около 40 000 сайтов, прежде чем Google отфильтровал поисковый запрос, используемый червем, предотвратив его распространение.
2005 г.
Август 2005 г.: Zotob — компьютерный червь, использующий уязвимости безопасности в операционных системах Microsoft, таких как Windows 2000, в том числе уязвимость MS05-039 Plug-and-Play. Известно, что этот червь распространяется через Microsoft-ds или TCP-порт 445.
Октябрь 2005 г.: обнаружен руткит для защиты от копирования, намеренно и тайно включенный в музыкальные компакт-диски, продаваемые Sony BMG . Руткит создает уязвимости на зараженных компьютерах, делая их уязвимыми для заражения червями и вирусами.
Конец 2005 года: троян Zlob — это программа-троян, маскирующаяся под необходимый видеокодек в форме компонента Microsoft Windows ActiveX. Впервые он был обнаружен в конце 2005 года. [41]
2006 г.
20 января: Обнаружен червь Nyxem . Оно распространилось посредством массовой рассылки. Его полезная нагрузка, которая активируется третьего числа каждого месяца, начиная с 3 февраля, пытается отключить программное обеспечение, связанное с безопасностью и файлообменником, а также уничтожить файлы определенных типов, такие как файлы Microsoft Office.
16 февраля: Объявлено об обнаружении первого в мире вредоносного ПО для Mac OS X, троянского коня с низким уровнем угрозы, известного как OSX/ Leap -A или OSX/Oompa-A.
Конец марта: вариант Бронтока N был обнаружен в конце марта. [42] Brontok — это червь для массовой рассылки электронной почты, родом из Индонезии.
Июнь: Starbucks — это вирус, заражающий StarOffice и OpenOffice.
Предполагается, что разработка Stuxnet началась в период с 2005 по 2006 год.
2007 год
17 января: Storm Worm идентифицирован как быстро распространяющаяся угроза спама по электронной почте для систем Microsoft. Он начинает собирать зараженные компьютеры в ботнет Storm . Примерно к 30 июня он заразил 1,7 миллиона компьютеров, а к сентябрю скомпрометировал от 1 до 10 миллионов компьютеров. [43] Предполагается, что оно пришло из России, но оно маскируется под новостное письмо, содержащее фильм о фальшивых новостях с просьбой загрузить вложение, которое, как утверждается, является фильмом.
Июль: Zeus — это троян, нацеленный на Microsoft Windows и предназначенный для кражи банковской информации путем регистрации нажатий клавиш.
2008 год
17 февраля: Mocmex — это троян, который был обнаружен в цифровой фоторамке в феврале 2008 года. Это был первый серьезный компьютерный вирус на цифровой фоторамке. Вирус был обнаружен группой людей в Китае. [44]
3 марта: Torpig , также известный как Sinowal и Mebroot, — это троянский конь, поражающий Windows, отключающий антивирусные приложения. Он позволяет другим лицам получить доступ к компьютеру, изменять данные, красть конфиденциальную информацию (например, пароли пользователей и другие конфиденциальные данные) и устанавливать на компьютер жертвы дополнительные вредоносные программы. [45]
6 мая: Было объявлено, что Rustock.C, вредоносная программа типа спам-бота с расширенными возможностями руткита, о которой до сих пор ходили слухи, была обнаружена и проанализирована в системах Microsoft, поскольку она находилась в дикой природе и не была обнаружена, по крайней мере, с октября 2007 года. [46]
6 июля: Bohmini.A — это настраиваемый инструмент или троян удаленного доступа, использующий недостатки безопасности в Adobe Flash 9.0.115 с Internet Explorer 7.0 и Firefox 2.0 под Windows XP SP2. [47]
31 июля: Компьютерный червь Koobface нацелен на пользователей Facebook и Myspace . Постоянно появляются новые варианты. [48]
21 ноября: Компьютерный червь Conficker заражает от 9 до 15 миллионов серверных систем Microsoft, работающих под управлением всех версий — от Windows 2000 до Windows 7 Beta. Пострадали ВМС Франции, [49] Министерство обороны Великобритании (включая военные корабли и подводные лодки Королевского флота), [50] Сеть больниц Шеффилда, [51] Немецкий Бундесвер [52] и норвежская полиция. Microsoft назначает награду в размере 250 000 долларов США за информацию, которая поможет поймать автора(ов) червя. [53] Известны пять основных вариантов червя Conficker, получивших названия Conficker A, B, C, D и E. Они были обнаружены 21 ноября 2008 г., 29 декабря 2008 г., 20 февраля 2009 г., 4 марта 2009 г. и 7 апреля 2009 г. соответственно. 16 декабря 2008 г. Microsoft выпускает KB958644 [54] , исправляющую уязвимость серверной службы, ответственную за распространение Conficker.
15 июля: Symantec обнаружила Daprosy Worm , трояна-червя, предназначенного для кражи паролей к онлайн-играм в интернет-кафе. Он мог перехватывать все нажатия клавиш и отправлять их автору, что делает его потенциально очень опасным червем для заражения B2B- систем (бизнес-бизнес).
24 августа: Исходный код MegaPanzer выпущен автором под лицензией GPLv3. [55] и, по-видимому, был обнаружен в дикой природе. [56]
27 ноября: Вирус Kenzero — это вирус, который распространяется в Интернете из одноранговых сетей (P2P), сохраняя историю посещений. [57]
2010-е годы
2010 год
Январь: Ботнет Waledac рассылал спам-сообщения. В феврале 2010 года международная группа исследователей безопасности и Microsoft уничтожили Waledac. [58]
Январь: Обнаружен червь Psyb0t . Считается, что он уникален тем, что может заражать маршрутизаторы и высокоскоростные модемы. [59]
18 февраля: Microsoft объявила, что проблема BSoD на некоторых компьютерах с Windows, вызванная пакетом обновлений Patch Tuesday, была вызвана трояном Alureon . [60]
17 июня: обнаружен Stuxnet , троян для Windows. [61] Это первый червь, атакующий системы SCADA . [62] Есть предположения, что он был разработан для поражения иранских ядерных объектов. [63] Используется действительный сертификат Realtek . [64]
9 сентября: Вирус, получивший название « вот у вас есть » или «VBMania», представляет собой простой троянский конь, который приходит во входящие со странной, но наводящей на размышления темой «вот и у вас». На тексте написано: «Это документ, о котором я вам говорил, вы можете найти его здесь» или «Это бесплатные секс-фильмы для скачивания, вы можете найти его здесь».
Anti-Spyware 2011 — троянский конь, атакующий Windows 9x, 2000, XP, Vista и Windows 7, выдавая себя за антишпионскую программу. Он отключает процессы антивирусных программ, связанные с безопасностью, а также блокирует доступ к Интернету, что предотвращает обновления. [67]
Лето 2011 г.: червь Morto пытается распространиться на дополнительные компьютеры через протокол удаленного рабочего стола Microsoft Windows (RDP). Morto распространяется, заставляя зараженные системы сканировать серверы Windows, позволяющие войти в систему по протоколу RDP. Как только Morto находит систему, доступную по RDP, он пытается войти в учетную запись домена или локальной системы с именем «Администратор», используя несколько общих паролей. [68] Подробный обзор того, как работает червь, а также словарь паролей, который использует Морто, был сделан Imperva . [69]
1 сентября: Duqu — это червь, предположительно связанный с червем Stuxnet . Лаборатория криптографии и системной безопасности ( CrySyS Lab ) [70] Будапештского университета технологии и экономики в Венгрии обнаружила угрозу, проанализировала вредоносное ПО и написала 60-страничный отчет, назвав угрозу Duqu. [71] [72] Duqu получил свое название от префикса «~DQ», который он присваивает именам создаваемых файлов. [73]
2012 год
Май: Flame , также известный как Flamer, sKyWIper и Skywiper, модульное вредоносное ПО, атакующее компьютеры под управлением Microsoft Windows. Используется для целенаправленного кибершпионажа в странах Ближнего Востока. О его открытии объявили 28 мая 2012 года Центр MAHER Иранской национальной группы реагирования на компьютерные чрезвычайные ситуации (CERT), Лаборатория Касперского и лаборатория CrySyS Будапештского университета технологии и экономики. CrySyS заявили в своем отчете, что «sKyWIper, безусловно, является самым сложным вредоносным ПО, с которым мы столкнулись в нашей практике; возможно, это самое сложное вредоносное ПО, когда-либо найденное». [74]
16 августа: Shamoon — это компьютерный вирус, предназначенный для компьютеров под управлением Microsoft Windows в энергетическом секторе. Symantec, «Лаборатория Касперского» и Seculert объявили о своем открытии 16 августа 2012 года.
20 сентября: NGRBot — это червь, который использует сеть IRC для передачи файлов, отправки и получения команд между компьютерами зомби-сети и IRC-сервером злоумышленника, а также для мониторинга и управления сетевыми подключениями и перехвата. Он использует руткит-технику пользовательского режима для сокрытия и кражи информации жертвы. Это семейство ботов также предназначено для заражения HTML-страниц встроенными фреймами ( iframe ), вызывающими перенаправления, блокирующими жертвам получение обновлений от продуктов безопасности и защиты от вредоносного ПО и отключающими эти службы. Бот предназначен для подключения по предопределенному IRC-каналу и связи с удаленным ботнетом. [75] [76]
2013
Сентябрь: обнаружен троянский конь CryptoLocker . CryptoLocker шифрует файлы на жестком диске пользователя, а затем предлагает ему заплатить выкуп разработчику, чтобы получить ключ дешифрования. В последующие месяцы также было обнаружено несколько троянов-вымогателей-подражателей.
Декабрь: обнаружен троян Gameover ZeuS . Этот тип вируса крадет данные для входа на популярные веб-сайты, связанные с денежными операциями. Он работает путем обнаружения страницы входа в систему, а затем приступает к внедрению вредоносного кода на страницу, записывая нажатие клавиши на данные пользователя компьютера.
Ноябрь: Обнаружен троянский конь Regin . Regin — это программа-дроппер , распространяющаяся в основном через поддельные веб-страницы. После установки он незаметно загружает дополнительные вредоносные программы, что затрудняет обнаружение сигнатурных антивирусных программ. Считается, что он был создан Соединенными Штатами и Великобританией как инструмент шпионажа и массовой слежки. [ нужна цитата ]
2015 год
Утечка вредоносного ПО BASHLITE привела к массовому всплеску DDoS-атак. [79]
Linux.Wifatch доступен широкой публике. Установлено, что он пытается защитить устройства от других, более вредоносных вредоносных программ. [80] [81] [82]
2016 год
Январь: Создан троян под названием « MEMZ ». Создатель Леурак пояснил, что троян был задуман просто как шутка. [83] Троян предупреждает пользователя о том, что это троян, и предупреждает его, что если он продолжит, компьютер может стать непригодным для использования. Он содержит сложные полезные данные, которые повреждают систему, отображая артефакты на экране во время работы. После запуска приложение невозможно закрыть, не причинив дальнейшего повреждения компьютеру, который в любом случае перестанет работать должным образом. При перезапуске компьютера вместо загрузочной заставки появляется сообщение «Ваш компьютер был уничтожен трояном MEMZ. Теперь наслаждайтесь Nyan Cat…», за которым следует анимация Nyan Cat . [84]
Февраль: программа-вымогатель Locky с более чем 60 ее производными распространилась по Европе и заразила несколько миллионов компьютеров. В разгар распространения только в Германии заражалось более пяти тысяч компьютеров в час. [85] Хотя программы-вымогатели в то время не были чем-то новым, причиной большого количества заражений была недостаточная кибербезопасность, а также отсутствие стандартов в ИТ. [86] К сожалению, даже современное антивирусное программное обеспечение и программное обеспечение интернет-безопасности не смогли защитить системы от ранних версий Locky. [87]
Февраль: Троян Tiny Banker (Tinba) попадает в заголовки газет. [88] С момента его обнаружения было обнаружено, что он заразил более двух десятков крупных банковских учреждений в Соединенных Штатах, включая TD Bank, Chase, HSBC, Wells Fargo, PNC и Bank of America. [89] [90] Троян Tiny Banker использует HTTP-инъекцию, чтобы заставить компьютер пользователя поверить, что он находится на веб-сайте банка. Эта поддельная страница будет выглядеть и функционировать так же, как настоящая. Затем пользователь вводит свою информацию для входа в систему, после чего Tinba может запустить возврат «неверной информации для входа» на веб-странице банка и перенаправить пользователя на реальный веб-сайт. Это делается для того, чтобы обмануть пользователя, заставив его думать, что он ввел неправильную информацию, и действовать как обычно, хотя теперь Tinba захватил учетные данные и отправил их на свой хост. [91] [92]
Август: Журналисты и исследователи сообщают об обнаружении шпионского ПО под названием Pegasus , разработанного и распространяемого частной компанией, которое может и использовалось для заражения смартфонов iOS и Android часто – на основе эксплойтов нулевого дня – без необходимости какого-либо взаимодействия с пользователем. или важные подсказки для пользователя, а затем использоваться для извлечения данных, отслеживания местоположения пользователя, захвата фильма через его камеру и активации микрофона в любое время. Расследование предполагает, что его использовали против многих целей по всему миру и выявило его использование, например, для правительственного шпионажа за журналистами, оппозиционными политиками, активистами, бизнесменами и другими. [93]
Сентябрь: Мирай попадает в заголовки газет, запустив одну из самых мощных и разрушительных DDoS-атак, когда-либо существовавших, заразив Интернет вещей . Mirai в конечном итоге использовался в DDoS-атаке 20 сентября 2016 года на сайт Krebs on Security , скорость которой достигла 620 Гбит/с. [94] Ars Technica также сообщила об атаке со скоростью 1 Тбит/с на французский веб-хостинг OVH . [95] 21 октября 2016 года произошло несколько крупных DDoS-атак на службы DNS поставщика услуг DNS Dyn с использованием вредоносного ПО Mirai, установленного на большом количестве устройств Интернета вещей , что привело к недоступности нескольких известных веб-сайтов, таких как GitHub , Twitter , Reddit , Netflix , Airbnb и многие другие. [96] О том, что атака была приписана ботнету Mirai, первоначально сообщила охранная фирма BackConnect Inc. [97]
2017 год
Май: Атака программы-вымогателя WannaCry распространяется по всему миру. Эксплойты, обнаруженные в утечке набора инструментов для взлома АНБ в конце 2016 года, использовались для распространения вредоносного ПО. [98] Вскоре после того, как новости об инфекциях появились в Интернете, британский исследователь кибербезопасности в сотрудничестве с другими обнаружил и активировал «выключатель», скрытый внутри программы-вымогателя, эффективно остановив первую волну ее глобального распространения. [99] На следующий день исследователи объявили, что обнаружили новые варианты вредоносного ПО без аварийного выключателя. [100]
Июнь: Атака Petya (вредоносное ПО) распространяется по всему миру, затрагивая системы Windows. Исследователи Symantec сообщают, что этот вирус-вымогатель использует эксплойт EternalBlue, аналогичный тому, который использовался в атаке программы-вымогателя WannaCry . [101] [102] [103]
Сентябрь: Троян Xafecopy атакует 47 стран, затрагивая только операционные системы Android. «Лаборатория Касперского» идентифицировала его как вредоносное ПО из семейства Ubsod, похищающее деньги через системы WAP-биллинга на основе кликов. [104] [105]
Сентябрь: в рамках кампании целевого фишинга распространяется новая разновидность трояна удаленного доступа (RAT) — Kedi RAT. Атака была нацелена на пользователей Citrix . Троянец смог обойти обычные системные сканеры. Троян Kedi обладал всеми характеристиками обычного трояна удаленного доступа и мог связываться со своим центром управления и контроля через Gmail, используя распространенные протоколы HTML и HTTP. [106] [107]
2018 год
Февраль: программа-вымогатель Thanatos становится первой программой-вымогателем, принимающей выкуп в Bitcoin Cash . [108]
^ фон Нейман, Джон (1966). Артур В. Беркс (ред.). Теория самовоспроизводящихся автоматов (PDF) . Издательство Университета Иллинойса . Проверено 12 июня 2010 г.
^ «Человек со шрамами возвращается | ГРЕГОРИ БЕНФОРД» . Проверено 12 сентября 2021 г.
^ Чен, Томас; Робер, Жан-Марк (2004). «Эволюция вирусов и червей». Архивировано из оригинала 17 мая 2009 г. Проверено 16 февраля 2009 г.
^ Рассел, Дебора; Гангеми, GT (1991). Основы компьютерной безопасности . О'Рейли. п. 86. ИСБН0-937175-71-4.
^ "Краткий обзор Westworld на IMDB" . www.imdb.com . Проверено 28 ноября 2015 г.
↑ Майкл Крайтон (21 ноября 1973 г.). Мир Дикого Запада (фильм). 201 S. Kinney Road, Тусон, Аризона, США: Metro-Goldwyn-Mayer. Событие происходит на 32 минуте. И здесь есть четкая закономерность, которая наводит на мысль об аналогии с инфекционным процессом, распространяющимся из одной курортной зоны в другую». ... «Возможно, есть поверхностное сходство с болезнью». болезнь техники.{{cite AV media}}: CS1 maint: местоположение ( ссылка )
^ «Самые первые вирусы: Creeper, Wabbit и Brain», Дэниел Снайдер, InfoCarnivore, 30 мая 2010 г.,
^ "Исходный код ЖИВОТНЫХ" . Fourmilab.ch. 13 августа 1996 г. Проверено 29 марта 2012 г.
^ "Эпизод с животными". Fourmilab.ch . Проверено 29 марта 2012 г.
^ Крейг Э. Энглер (1997). «Наездник на ударной волне». Классические научно-фантастические обзоры . Архивировано из оригинала 3 июля 2008 г. Проверено 28 июля 2008 г.
^ Райан, Томас Дж. (1977). Подростковый возраст П-1 (1-е изд.). Нью-Йорк: Макмиллан. ISBN0-02-606500-2.
^ «Первый вирус появился как розыгрыш» . Сидней Морнинг Геральд (AP) . 3 сентября 2007 г. Проверено 9 сентября 2013 г.
^ Фред Коэн (1983-11-03). «Компьютерные вирусы – теория и эксперименты». eecs.umich.edu . Проверено 29 марта 2012 г.
^ Томпсон, Кен (август 1984 г.). «Размышления о доверии». Коммуникации АКМ . 27 (8): 761–763. дои : 10.1145/358198.358210 . S2CID 34854438.
↑ Лейден, Джон (19 января 2006 г.). «ПК-вирус отмечает 20-летие». Регистр . Проверено 21 марта 2011 г.
^ abc Вентворт, Роб (июль 1996 г.). "Компьютерный вирус!" (перепечатано из The Digital Viking ). Группа пользователей ПК «Города-побратимы». Архивировано из оригинала 24 декабря 2013 года . Проверено 9 сентября 2013 г.
^ "Virus.DOS.Chameleon.1260 - Securelist" . Viruslist.com. Архивировано из оригинала 19 сентября 2012 г. Проверено 10 июля 2010 г.
Ссылки _ Вил.най.com. Архивировано из оригинала 22 июля 2009 г. Проверено 10 июля 2010 г.
^ «Что мы обнаруживаем - Securelist» . Viruslist.com. Архивировано из оригинала 13 июля 2009 г. Проверено 10 июля 2010 г.
^ «Леандро», Энциклопедия угроз , Trend Micro, 9 марта 2000 г. Проверено 9 сентября 2013 г.
^ «Вирус Фредди», Сводный список информации о вирусах, декабрь 1992 г. Проверено 9 сентября 2013 г.
^ «Глоссарий - Securelist» . Viruslist.com . Проверено 10 июля 2010 г.
^ "Wscript.KakWorm". Симантек . Проверено 29 марта 2012 г.
^ «Компьютерный вирус Курниковой сильно ударил» . Новости BBC . 13 февраля 2001 года . Проверено 9 апреля 2010 г.
↑ Эверс, Джорис (3 мая 2002 г.). «Создатель вируса Курниковой обжалует приговор» . Проверено 20 ноября 2010 г.
^ "Магистр - Вирусная энциклопедия" . Энциклопедия вирусов . Проверено 21 октября 2021 г.
^ "Червь MyLife". Антивирус.about.com. 7 марта 2002 г. Проверено 29 марта 2012 г.
^ "Распространение сапфирового/Slammer Worm" . Проверено 14 декабря 2012 г.
^ "Захлопнул!". Проводной . Июль 2003 года . Проверено 14 декабря 2012 г.
↑ Шевченко, Сергей (10 февраля 2006 г.). «Ответ Symantec Security Response: Backdoor.Graybird». Симантек. Архивировано из оригинала 11 декабря 2003 года . Проверено 1 марта 2009 г.
^ "Бэкдор.Прорат". Симантек. 13 февраля 2007 года . Проверено 1 марта 2009 г.
^ «Описание угрозы: Червь:W32/Swen» . F-secure.com . Проверено 29 марта 2012 г.
^ "Backdoor.Win32.Agobot.gen" . Список безопасности. Архивировано из оригинала 15 марта 2012 г. Проверено 29 марта 2012 г.
^ "W32.Болги.Червь". Симантек . Проверено 29 марта 2012 г.
^ «Описание угрозы: Bluetooth-червь: SymbOS/Cabir» . F-secure.com . Проверено 29 марта 2012 г.
^ "SymbOS.Кабир". Симантек . Проверено 29 марта 2012 г.
^ "Подробности о шпионском ПО Nuclear RAT 1.0b1" . Компьютерные партнеры. 16 августа 2004 г. Архивировано из оригинала 11 сентября 2009 г. Проверено 1 марта 2009 г.
^ "Вундо". Макафи. Архивировано из оригинала 17 февраля 2009 г. Проверено 1 марта 2009 г.
^ "Бэкдор.Бифрос". Symantec, Inc., 12 октября 2004 г. Проверено 28 февраля 2009 г.
^ «Шоу ZLOB: троян выдает себя за фальшивый видеокодек, несет больше угроз» . Тренд Микро . Проверено 28 февраля 2009 г.
^ «Описание угрозы: Email-Worm:W32/Brontok.N» . F-secure.com . Проверено 29 марта 2012 г.
^ Питер Гутманн (31 августа 2007 г.). «Самый мощный суперкомпьютер в мире выходит в интернет». Полное раскрытие . Проверено 4 ноября 2007 г.
↑ Гейдж, Дебора (17 февраля 2005 г.). «Китайский компьютерный вирус может иметь скрытый смысл». Сиэтл ПИ . Проверено 1 марта 2009 г.
^ Киммо (3 марта 2008 г.). «MBR Руткит, новое поколение». F-безопасный . Проверено 1 марта 2009 г.
^ "Win32.Ntldrbot (он же Rustock)" . ООО «Доктор Веб» . Проверено 1 марта 2009 г.
^ «Всего вирусов». www.virustotal.com. 8 июля 2008 г. Архивировано из оригинала 1 апреля 2009 г. Проверено 1 марта 2009 г.
^ «Вредоносное ПО Koobface возвращается» . cnet.com. 9 апреля 2010 года . Проверено 13 апреля 2009 г.
^ Уиллшер, Ким (7 февраля 2009 г.). «Французские истребители остановлены компьютерным вирусом» . «Дейли телеграф» . Лондон . Проверено 1 апреля 2009 г.
^ Уильямс, Крис (20 января 2009 г.). «Сети Минобороны по-прежнему заражены вредоносным ПО спустя две недели». Регистр . Проверено 20 января 2009 г.
^ Уильямс, Крис (20 января 2009 г.). «Conficker захватывает сеть городских больниц» . Регистр . Проверено 20 января 2009 г.
^ "Conficker-Wurm infiziert hunderte Bundeswehr-Rechner" (на немецком языке). ПК Профессионал. 16 февраля 2009 г. Архивировано из оригинала 21 марта 2009 г. Проверено 1 апреля 2009 г.
^ Нилд, Барри (13 февраля 2009 г.). «Майкрософт наградит 250 тысяч долларов за поимку создателя червя» . CNN . Проверено 29 марта 2009 г.
^ «MS08-067: Уязвимость в службе сервера делает возможным удаленное выполнение кода» . Корпорация Майкрософт.
^ Данчо Данчев. «Исходный код трояна, подслушивающего Skype, в дикой природе» . ЗДНет .
^ «Код для шпионского ПО Skype выпущен для предотвращения слежки» . ПРОВОДНОЙ . 31 августа 2009 г.
↑ Харвисон, Джош (27 сентября 2010 г.). «Вирус шантажа заражает компьютеры и требует выкуп за информацию». kait8.com. Архивировано из оригинала 11 июня 2016 г. Проверено 20 ноября 2010 г.
^ "Удаление Валедака прошло успешно" . Honeyblog.org. 25 февраля 2010 года . Проверено 16 ноября 2012 г.
↑ Пол, Ян (25 марта 2009 г.). «Новый отвратительный червь нацелен на домашние маршрутизаторы и кабельные модемы». Мир ПК . Проверено 26 марта 2009 г.
^ «Троян Alureon вызвал BSoD Windows 7» . microsoft.com. 18 февраля 2010 года . Проверено 18 февраля 2010 г.
^ "Новости ВирусБлокАда". Anti-virus.by . Проверено 29 марта 2012 г.
↑ Грегг Кейзер (16 сентября 2010 г.). «Является ли Stuxnet «лучшим» вредоносным ПО на свете?». Инфомир . Архивировано из оригинала 5 декабря 2012 года . Проверено 16 сентября 2010 г.
↑ Вирус Stuxnet: червь «может быть нацелен на высокопоставленные иранские цели», Telegraph, 23 сентября 2010 г.
^ «Возможный новый руткит имеет драйверы, подписанные Realtek» . Лаборатория Касперского. 15 июля 2010 г.
^ «Внебрачный ребенок слияния SpyEye и ZeuS появился в сети» . Регистр . 2011 . Проверено 11 апреля 2011 г. Незаконнорожденный ребенок слияния SpyEye и ZeuS появился в сети
^ «Мобильный банковский троян SpyEye использует ту же тактику, что и ZeuS» . Регистр . 2011 . Проверено 11 апреля 2011 г. Мобильный банковский троян SpyEye использует ту же тактику, что и ZeuS
^ «XP AntiSpyware 2011 – Решение и удаление вирусов» . Precisionsecurity.com . Проверено 29 марта 2012 г.
^ «Червь Морто распространяется на слабые системы» . blogs.appriver.com . 2011. Архивировано из оригинала 14 октября 2011 г. Проверено 31 августа 2011 г.
^ "Morto Post Mortem: Препарирование червя" . blog.imperva.com . 2011.
^ «Лаборатория криптографии и системной безопасности (CrySyS)» . Проверено 4 ноября 2011 г.
^ «Duqu: обнаруженная в дикой природе вредоносная программа, похожая на Stuxnet, технический отчет» (PDF) . Лаборатория криптографии системной безопасности (CrySyS). 14 октября 2011 г.
^ «Заявление о первоначальном анализе Дуку» . Лаборатория криптографии системной безопасности (CrySyS). 21 октября 2011 года. Архивировано из оригинала 2 октября 2012 года . Проверено 25 октября 2011 г.
^ «W32.Duqu — предшественник следующего Stuxnet (версия 1.4)» (PDF) . Симантек . 23 ноября 2011 года . Проверено 30 декабря 2011 г.
^ «sKyWIper: сложное вредоносное ПО для целевых атак» (PDF) . Будапештский университет технологии и экономики . 28 мая 2012 г. Архивировано из оригинала (PDF) 28 мая 2012 г. . Проверено 29 мая 2012 г.
^ "NGRBot", Enigma Software Group, 15 октября 2012 г. Проверено 9 сентября 2013 г.
^ «Анализ структуры ботов NGR: ботнеты IRC крепкие», Адитья К. Суд и Ричард Дж. Энбоди, Университет штата Мичиган, США, и Рохит Бансал, SecNiche Security, США, с Хелен Мартин1 (ред.), Январь 2012 г. Проверено 9 сентября 2013 г. (требуется подписка).
^ Гудин, Дэн (27 ноября 2013 г.). «Новый червь для Linux нацелен на маршрутизаторы, камеры, устройства «Интернета вещей»». Арс Техника . Проверено 24 октября 2016 г.
^ Стерлинг, Брюс (29 января 2014 г.). «Linux.Darlloz, червь Интернета вещей». Проводной . Проверено 24 октября 2016 г.
^ «Атака вещей!». Лаборатории исследования угроз 3-го уровня. 25 августа 2016 года . Проверено 6 ноября 2016 г.
↑ Баллано, Марио (1 октября 2015 г.). «Есть ли здесь линчеватель Интернета вещей?». Симантек . Проверено 14 ноября 2016 г.
^ "linux.wifatch". Белая команда. 5 октября 2015 г. Проверено 15 ноября 2016 г.
↑ Чимпану, Каталин (7 октября 2015 г.). «Создатели доброжелательного вредоносного ПО Linux.Wifatch раскрывают себя». Софтпедия . Проверено 14 ноября 2016 г.
↑ Оберхаус, Дэниел (9 июля 2016 г.). «Посмотрите, как эта вредоносная программа превращает компьютер в цифровой ад». Материнская плата . Проверено 4 июля 2018 г.
↑ Дин, Мадлен (26 августа 2016 г.). «Вирус MEMZ: что это такое и как он влияет на ПК с ОС Windows?». Отчет Windows . Проверено 4 июля 2018 г.
^ «Программа-вымогатель: Erpresserische Schadprogramme». Архивировано 21 февраля 2016 г. на Wayback Machine , bsi-fuer-buerger.de, 9 февраля 2016 г. Проверено 10 марта 2016 г.
^ «Программа-вымогатель Locky ведет агрессивную охоту за жертвами», Symantec.com, 18 февраля 2016 г. Проверено 10 марта 2016 г.
^ «Антивирусное сканирование (Locky)», вирустотал.com, 16 февраля 2016 г. Проверено 10 марта 2016 г.
^ даниелевир (19 сентября 2014 г.). «Вредоносное ПО «Tiny Banker» атаковано клиентами банков США» . Массивный Альянс . Проверено 10 сентября 2017 г.
^ «Обнаружен модифицированный крошечный банковский троян, нацеленный на крупные банки США» . Энтраст, Инк .
↑ Джереми Кирк (15 сентября 2014 г.). «Вредоносное ПО «Tiny Banker» нацелено на финансовые учреждения США». ПКМир .
^ «Вредоносное ПО «Tiny Banker» нацелено на десятки крупных финансовых учреждений США» . Государство безопасности . 16 сентября 2014 г.
^ «Крошечный банковский троян 'Tinba' - большая проблема» . msnbc.com . 31 мая 2012 г.
^ «Что такое шпионское ПО Pegasus и как оно взламывает телефоны?». Хранитель . 18 июля 2021 г. Проверено 13 августа 2021 г.
↑ The Economist , 8 октября 2016 г., Интернет укусов.
↑ Бондеруд, Дуглас (4 октября 2016 г.). «Утечка вредоносного ПО Mirai повышает уровень угрозы безопасности Интернета вещей». SecurityIntelligence.com . Проверено 20 октября 2016 г.
^ «Сегодня сеть была взломана бесчисленным количеством взломанных устройств» . theregister.co.uk. 21 октября 2016 года . Проверено 24 октября 2016 г.
^ «Вините Интернет вещей в сегодняшнем разрушении Интернета» . Материнская плата . ПОРОК. 21 октября 2016 г. Проверено 27 октября 2016 г.
^ Вонг, Джулия Кэрри ; Солон, Оливия (12 мая 2017 г.). «Массовая кибератака с использованием программ-вымогателей затронула 74 страны мира». Хранитель . ISSN 0261-3077 . Проверено 12 мая 2017 г.
^ Солон, Оливия (13 мая 2017 г.). ««Случайный герой» нашел аварийный выключатель, чтобы остановить распространение кибератаки программы-вымогателя» . Хранитель . ISSN 0261-3077 . Проверено 13 мая 2017 г.
^ Хандельвал, Свати. «Это еще не конец, программа-вымогатель WannaCry 2.0 только что появилась без «Kill-Switch»». Хакерские новости . Проверено 14 мая 2017 г.
^ «Вспышка программы-вымогателя Petya: вот что вам нужно знать» . Проверено 10 сентября 2017 г.
^ "Выкуп.Петя - Symantec" . www.symantec.com . Проверено 10 сентября 2017 г.
^ «Вспышка программы-вымогателя Petya выходит на глобальный уровень - Кребс о безопасности» . krebsonsecurity.com . 28 июня 2017 г. Проверено 10 сентября 2017 г.
^ «Новое вредоносное ПО крадет деньги пользователей через мобильные телефоны: отчет» . Экономические времена . 10 сентября 2017 года . Проверено 10 сентября 2017 г.
^ «Троян Xafecopy, новое вредоносное ПО, обнаруженное в Индии; оно маскируется под приложение для кражи денег через мобильные телефоны» . Тех2 . 10 сентября 2017 г. Проверено 10 сентября 2017 г.
^ «Kedi RAT может украсть вашу информацию и отправить ее через Gmail» .
^ «Остерегайтесь Kedi RAT, притворяющегося файлом Citrix, который отправляет домой Gmail» . 12 сентября 2017 г.
↑ Абрамс, Лоуренс (26 февраля 2018 г.). «Программа-вымогатель Thanatos первой использует Bitcoin Cash. Нарушает шифрование» . Пипящий компьютер . Проверено 25 июня 2019 г.
^ AMR, GReAT (8 ноября 2019 г.). «Титан: группа Platinum снова наносит удар». Лаборатория Касперского . Проверено 9 ноября 2019 г.
Внешние ссылки
Краткая история хакеров, червей и кибертеррора, Мари Киф, Computerworld, апрель 2009 г.
5-е место в списке 10 худших компьютерных вирусов всех времен от Utility Ltd.